当前位置:论文写作 > 论文集 > 文章内容

档案馆数据中心网络安全建设

主题:区域医疗数据中心 下载地址:论文doc下载 原创作者:原创作者未知 评分:9.0分 更新时间: 2024-02-05

简介:适合数据中心区域论文写作的大学硕士及相关本科毕业论文,相关数据中心区域开题报告范文和学术职称论文参考文献下载。

数据中心区域论文范文

区域医疗数据中心论文

目录

  1. 一、数据中心网络安全建设原则
  2. 二、数据中心网络安全体系设计
  3. (一)模块化功能分区
  4. (二)“核心-边缘”安全边界定义
  5. 区域医疗数据中心:4.3 查看其他区域的数据
  6. (三)“点、线、面”安全布局
  7. 三、网络的安全虚拟化
  8. (一)大大简化了网络安全区域的拓扑结构.

【关键词】数据中心 网络安全

档案馆数据中心(以下简称数据中心)安全围绕数据为核心,从数据的访问、使用、破坏、修改、丢失、泄漏等多方面维度展开,一般来说包括以下几个方面:物理安全:主要指数据中心机房的安全,包括机房的选址,机房场地安全,防电磁辐射泄漏,防静电,防火等内容;网络安全:指数据中心网络自身的设计、构建和使用以及基于网络的各种安全相关的技术和手段,如防火墙,IPS(IPS是互联网协议群Internet Protocol Suite的简写),安全审计等;系统安全:包括服务器操作系统,数据库,中间件等在内的系统安全,以及为提高这些系统的安全性而使用安全评估管理工具所进行的系统安全分析和加固;数据安全:数据的保存以及备份和恢复设计;信息安全:完整的用户身份认证以及安全日志审计跟踪,以及对安全日志和事件的统一分析和记录.

抛开物理安全的考虑,网络是数据中心所有系统的基础平台,网络安全从而成为数据中心安全的基础支持.因此合理的网络安全体系设计、构建安全可靠的数据中心基础网络平台是进行数据中心安全建设的基本内容.

一、数据中心网络安全建设原则

网络是数据传输的载体,数据中心网络安全建设一般要考虑以下三个方面:一是合理规划网络的安全区域以及不同区域之间的访问权限,保证针对用户或客户机进行通信提供正确的授权许可,防止非法的访问以及恶性的攻击入侵和破坏;二是建立高可靠的网络平台,为数据在网络中传输提供高可用的传输通道,避免数据的丢失,并且提供相关的安全技术防止数据在传输过程中被读取和改变;三是提供对网络平台支撑平台自身的安全保护,保证网络平台能够持续的高可靠运行.

综合以上几点,数据中心的网络安全建设可以参考以下原则:

(一)整体性原则:“木桶原理”,单纯一种安全手段不可能解决全部安全问题;(二)多重保护原则:不把整个系统的安全寄托在单一安全措施或安全产品上;(三)性能保障原则:安全产品的性能不能成为影响整个网络传输的瓶颈;(四)平衡性原则:制定规范措施,实现保护成本与被保护信息的价值平衡;(五)可管理、易操作原则:尽量采用最新的安全技术,实现安全管理的自动化,以减轻安全管理的负担,同时减小因为管理上的疏漏而对系统安全造成的威胁;(六)适应性、灵活性原则:充分考虑今后业务和网络安全协调发展的需求,避免因只满足了系统安全要求,而给业务发展带来障碍的情况发生;(七)高可用原则:安全方案、安全产品也要遵循网络高可用性原则;(八)技术与管理并重原则:“三分技术,七分管理”,从技术角度出发的安全方案的设计必须有与之相适应的管理制度同步制定,并从管理的角度评估安全设计方案的可操作性;(九)投资保护原则:要充分发挥现有设备的潜能,避免投资的浪费.

二、数据中心网络安全体系设计

(一)模块化功能分区

为了进行合理的网络安全设计,首先要求对数据中心的基础网络,采用模块化的设计方法,根据数据中心服务器上所部署的应用的用户访问特性和应用的核心功能,将数据中心划分为不同的功能区域.

采用模块化的架构设计方法可以在数据中心中清晰区分不同的功能区域,并针对不同功能区域的安全防护要求来进行相应的网络安全设计.这样的架构设计具有很好的伸缩性,根据未来业务发展的需要,可以非常容易的增加新的区域,而不需要对整个架构进行大的修改,具备更好的可扩展性.因为每个区域的安全功能是根据每个区域的特性进行定义,因此可以在不影响其他应用或者整个区域的情况下单独进行论文范文署,对于一次性建设投资或分阶段建设的情况下都可以很好进行网络安全的布局.

(二)“核心-边缘”安全边界定义

区域医疗数据中心:4.3 查看其他区域的数据

采用模块化的架构设计方法将数据中心分为多个功能区域后,由于不同功能区域之间会有相互通讯的需求,因此整个网络架构形成“核心-边缘”的结构特性,以数据中心核心区为中心,其他功能区域与核心区相连,成为数据中心网络的边缘区域.为了更好的保证数据中心的网络性能,数据中心核心区一般只提供高速的数据转发功能,不做安全控制的部署,在这个区域需要重点规划的是核心区的高可靠和高性能保证.

在这种“核心-边缘”的结构特性下,各功能区域同核心区域相连的接口成为该区域的网络安全边界.从业务和安全控制的角度出发,在各功能区域的边界需要采用一定的技术手段(通常部署防火墙硬件设备)定义成独立的安全区域.不同安全区域之间的网络如果需要相互访问,应该遵从有限互通的原则,按照不同功能区域之间安全信任级别的不同,在安全边界上部署不同的访问控制策略,禁止不同区域之间的网络在不采取任何安全访问控制的前提下直接互通.

(三)“点、线、面”安全布局

安全边界的定义实现了对不同区域之间相互访问的控制,而各个功能区域内根据安全保护等级的要求以及安全访问的特性,需要分别设计各自的网络安全布局.

“点、线、面”安全布局的核心思想是以对不同安全区域被访问主体的访问控制管理为安全防御主线,结合不同区域的安全级别和应用要求,在安全访问“线路”上部署不同的安全“点”设备,并且对整个数据中心区域规划统一的安全事件发现、收集、分析、处理的机制和技术实现,实现安全“面”的统一管理.

三、网络的安全虚拟化

“点、线、面”的安全布局方式为了实现安全“点”的全面加固,需要部署大量的安全设备,从而会大大增加网络结构上单点故障的机率;同时为了保证网络结构的可靠性,所部署的安全设备要都要做可靠性考虑和相关协议的设置,使网络部署的复杂度大幅增加,同时增大由于错误配置导致网络可靠性降低的可能.

采用在数据中心网络节点的交换机上部署安全业务板卡的方式,改变了过去在一条线路上部署多个安全设备(就像糖葫芦串一样)的物理结构,将多个安全设备(N)集成在一台数据中心交换机上,使得整个网络线路得到大大的简化,这种部署方式具有以下技术优势:

(一)大大简化了网络安全区域的拓扑结构.

(二)降低了由于安全设备单点故障对数据中心网络可用性的影响,如果某块安全业务板卡出现故障问题,交换机会进行数据转发层面的二层回退,即数据流不再必经通过出现故障的安全板卡进行处理,而是直接由交换机进行正常的数据转发,保证整个业务的不中断.

(三)一般独立的安全设备无法提供设备本身的高可靠保证,而这种部署方式,借助网络交换机本身的设备可靠性保障(引擎冗余,电源冗余,风扇冗余等),大大提高了安全设备的可靠性运行保证.

(四)由于独立的安全设备无法进行性能升级,随着数据中心网络性能的提升,安全设备往往会成为整个网络性能的瓶颈,采用业务板卡的部署方式,可以在一台交换机上叠加多块安全板卡,通过增加板卡的数量提升安全防护的性能,有效的保护已有投资,并且适应网络的性能发展.

数据中心的网络安全是数据中心安全体系的最基本环节,通过合理的网络安全设计方法可以保证基础网络平台的安全可靠,并提供持续安全加固的扩展性设计.但是要想构建全面安全的数据中心,还需要数据安全、系统安全、信息安全等方面从其他的安全角度出发进行相应的安全规划,不断完善数据中心的安全防范等级.

作者单位:西安交通大学档案馆

总结:本文关于数据中心区域论文范文,可以做为相关参考文献。

区域医疗数据中心引用文献:

[1] 数据中心论文范文 关于数据中心方面毕业论文题目范文5000字
[2] 数据中心论文范文 关于数据中心论文例文2万字
[3] 数据中心论文范文检索 数据中心类有关论文范文素材2500字
《档案馆数据中心网络安全建设》word下载【免费】
区域医疗数据中心相关论文范文资料